Использование PDO и MYSQLi является хорошей практикой для предотвращения инъекций SQL, но если вы действительно хотите работать с функциями и запросами MySQL, было бы лучше использовать
$unsafe_variable = mysql_real_escape_string($_POST['user_input']);
Есть больше возможностей для предотвращения этого: например, идентификация - если ввод представляет собой строку, число, символ или массив, есть так много встроенных функций для обнаружения этого. Кроме того, было бы лучше использовать эти функции для проверки входных данных.
$unsafe_variable = (is_string($_POST['user_input']) ? $_POST['user_input'] : '');
$unsafe_variable = (is_numeric($_POST['user_input']) ? $_POST['user_input'] : '');
И гораздо лучше использовать эти функции для проверки входных данных с помощью mysql_real_escape_string
.
Другой выбор состоит в том, чтобы установить edgeColor и/или стиль линии свойства поверхностного объекта дескриптора к ни один .
>> hSurf = surf(X,Y,Z,'EdgeColor','none','LineStyle','none','FaceLighting','phong');
Это - более общее решение, можно изменить edgeColor после того, как поверхность была создана также. Это не полагается на LineStyle и FaceLighting.
a= peaks(1000);
h = surf(a)
set(h, ‘edgecolor’,'none’)
Примечание, я сделал 45-секундное видео, которое показывает это появление и как зафиксировать его.
Команда штриховки является Вашим другом:
плоская штриховка - дает Вам поверхность без сетчатых строк
, штриховка interp - интерполирует цвета между патчами для приглаживания конца
, фасетированная штриховка - дает Вам поверхность с черными сетчатыми строками (подобный плоскому)